LegalToday

Por y para profesionales del Derecho

Portal jurídico de Aranzadi, por y para profesionales del Derecho

28/03/2024. 20:36:56

LegalToday

Por y para profesionales del Derecho

Derecho a la intimidad. vs. Software espía

Legal Today
Sistema de apertura de una caja fuerte

La propuesta de reforma de la Ley de Enjuiciamiento Criminal o, como se ha dado en llamar a la misma, del Código Procesal Penal (CPP) encomendada por el Ministro de Justicia, D. Alberto Ruiz-Gallardón, a una comisión de expertos independientes, contempla en sus arts. 350 y ss. la posibilidad de la instalación de un software, que permita, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador u otros dispositivos electrónicos para la investigación de delitos de especial gravedad.

LA CARA

Sara García Sánchez.
Asociada Senior de Information Technology de ECIJA.

Se ha planteado la posibilidad de que el acceso y examen del contenido de un ordenador u otros dispositivos electrónicos del presunto culpable de la comisión de un delito de especial gravedad por parte de los Cuerpos y Fuerzas de Seguridad del Estado, pueda constituir una intromisión ilegítima en el derecho a la intimidad personal y familiar de aquella persona tal y como se configura en el CPP.

Conforme a reiterada doctrina constitucional, el derecho a la intimidad personal garantizado por el art. 18.1 de la CE de 1978, aparece como un derecho fundamental estrictamente vinculado a los bienes de la personalidad que pertenecen al ámbito de la vida privada, derivado sin duda de la «dignidad de la persona», que reconoce el art. 10 de la CE, y que implica la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario -según las pautas de nuestra cultura- para mantener una calidad mínima de la vida humana. Salvaguarda este derecho, por tanto, un espacio de intimidad personal que queda sustraído a intromisiones extrañas.

Asimismo, debe estimarse que, en principio, este derecho a la intimidad se extiende, no sólo a aspectos de la vida propia y personal, sino también a determinados aspectos de la vida de otras personas con las que se guarde una especial y estrecha vinculación, como es la familiar; aspectos que, por la relación o vínculo existente con ellas, inciden en la propia esfera de la personalidad del individuo que los derechos del art. 18 de la CE protegen. Por tanto, no cabe duda que será necesario, en cada caso, examinar de qué acontecimientos se trata, y cuál es el vínculo que une a las personas en cuestión.

No obstante lo anterior, no podrá considerarse ilegítima aquella injerencia o intromisión en el derecho a la intimidad personal y familiar que encuentra su fundamento en la necesidad de preservar el ámbito de protección de otros derechos fundamentales u otros bienes jurídicos constitucionalmente protegidos. Así, aunque el art. 18.1 CE no prevé expresamente la posibilidad de un sacrificio legítimo del derecho a la intimidad personal y familiar–a diferencia de lo que ocurre en otros supuestos, como respecto de los derechos reconocidos en el art.18.2 y 18.3 CE–, su ámbito de protección puede ceder en aquellos casos en los que se constata la existencia de un interés constitucionalmente prevalente al interés de la persona individualmente considerada.

Los requisitos que proporcionan una justificación constitucional objetiva y razonable a la injerencia en los derechos reconocidos en el art. 18.1 CE y, por ende, en el derecho a la intimidad personal y familiar de las personas son: (i) la existencia de un fin constitucionalmente legítimo; que la medida limitativa del derecho esté prevista en la Ley (principio de legalidad); (ii) que como regla general se acuerde mediante una resolución judicial motivada (si bien reconociendo que debido a la falta de reserva constitucional a favor del Juez, la Ley puede autorizar a la policía judicial para la práctica de inspecciones, reconocimientos e incluso de intervenciones corporales leves, siempre y cuando se respeten los principios de proporcionalidad y razonabilidad); y (iii), finalmente, la estricta observancia del principio de proporcionalidad, concretado, a su vez, en las tres siguientes condiciones: si tal medida es susceptible de conseguir el objetivo propuesto (juicio de idoneidad); si, además, es necesaria, en el sentido de que no exista otra medida más moderada para la consecución de tal propósito con igual eficacia (juicio de necesidad); y si la misma es ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto (juicio de proporcionalidad en sentido estricto).

Por lo que se refiere a la concurrencia de un fin constitucionalmente legítimo que permita la citada injerencia, el TC ha venido sosteniendo que reviste esta naturaleza «el interés público propio de la investigación de un delito, y, más en concreto, la determinación de hechos relevantes para el proceso penal». En efecto, la persecución y castigo del delito constituye un bien digno de protección constitucional, a través del cual se defienden otros como la paz social y la seguridad ciudadana, bienes igualmente reconocidos en los arts. 10.1 y 104.1 CE.

Sobre la base de lo anterior y en atención a los requisitos apuntados por el TC, el art. 350 CPP prevé que el Tribunal de Garantías podrá autorizar, a petición razonada del Ministerio Fiscal, la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que la medida resulte proporcionada para la investigación de un delito de especial gravedad y sea además idónea y necesaria para el esclarecimiento del hecho investigado, la averiguación de su autor o la localización de su paradero.

No cabe duda que la reforma propuesta ha tratado de dar encaje a la previsión hecha en el art. 350 CPP en los requisitos consagrados por el TC para entender que existe una justificación objetiva y razonable a la injerencia, en este caso, en el derecho a la intimidad personal y familiar de las personas. No obstante, son muchas las voces que se alzan contra esta reforma por entender que se trata de un auténtico recorte de derechos fundamentales, no ya sólo del derecho a la intimidad personal y familiar, sino de otros derechos fundamentales tales como el derecho al secreto de las comunicaciones.

LA CRUZ

Eduardo Lagarón Martín.
Abogado de Information Technology de ECIJA.

Diversos proyectos que ponen entre dicho la intimidad, privacidad y el secreto a las comunicaciones están a la orden del día. En particular, el programa PRSIM de vigilancia electrónica llevado a cabo por la Agencia de Seguridad Nacional de Estados Unidos y, a nivel europeo, el proyecto Clean IT consistente en que las Fuerzas y Cuerpos de Seguridad del Estado “patrullen” las redes sociales mediante la creación de perfiles.

Ahora, con el Anteproyecto del CPP se prevé la posibilidad de instalar un software que permita, de forma y telemática, el examen a distancia de los dispositivos electrónicos de los investigados por la comisión de un delito. Sin duda, un avance en la utilización de recursos informáticos para localizar al autor de un presunto delito.

Hasta ahora, las acciones legales a llevar a cabo para la investigación de un delito eran, cuanto menos, complejas y dilatadas en el tiempo. En particular, debe recurrirse con asiduidad a la Ley 25/2007, de Conservación de Datos, para obtener los datos generados por las comunicaciones electrónicas ya que los operadores que presten servicios de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones, deberán ceder los mismos, previa autorización judicial, únicamente en los casos de delitos graves. De esta manera, se les obliga a conservar los datos generados o tratados en el marco de la prestación de sus servicios para que, eventualmente, cedan dichos datos a las autoridades competentes.

Además de lo anterior, la Fiscalía General del Estado, a la hora de hacer acopio de materiales que puedan llegar a servir de prueba, lo hace de manera que se respeten los derechos fundamentales de los afectados. Para ello, en lo que se refiere a las comunicaciones electrónicas, cumple con la Circular 1/2013, que explica de manera pormenorizada las pautas a seguir en la intervención de este tipo de comunicaciones.

Teniendo en cuenta lo anterior, parece que las garantías constitucionales quedan preservadas. Sin embargo, el nuevo CPP contempla, al menos, la posibilidad de relegar la citada Ley de Conservación de Datos con la consiguiente pérdida de garantías que ello pueda ocasionar.

En este sentido, no olvidemos que España forma parte del denominado Convenio Europeo de Derechos Humanos. En él se estipula que “Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia”.

Además, únicamente incorpora como excepción a este derecho que la injerencia “esté prevista por la ley y constituya una medida que, en una sociedad democrática, sea necesaria para la seguridad nacional, la seguridad pública, el bienestar económico del país, la defensa del orden y la prevención del delito, la protección de la salud o de la moral, o la protección de los derechos y las libertades de los demás” (art. 8). En este sentido, aunque se pudiera o estar más o menos de acuerdo con dicho articulado, la citada Ley de Conservación de Datos opera en plena consonancia con dicho convenio donde la injerencia debe producirse únicamente para perseguir aquellos delitos que atenten contra la seguridad pública.

Haciendo caso omiso a lo anterior, la redacción del nuevo CPP estipula dos actuaciones distintas por parte de las Fuerzas y Cuerpos de Seguridad del Estado. Ambas, sin duda, pueden llevarse a cabo bajo presupuestos más laxos a los que nuestra legislación actual nos tiene acostumbrada:

(i) La utilización, previamente autorizada, de datos de identificación y códigos, así como la instalación de un software que permitan, de forma remota y telemática, el examen a distancia del contenido de cualquier tipo de dispositivo electrónico sin conocimiento de su titular o usuario.

En todo caso, este tipo de actuaciones sólo podrán llevarse a cabo para la investigación de delitos de especial gravedad respetándose siempre los criterios de necesidad, proporcionalidad e idoneidad.

Ante lo que se pudiera pensar en un primer momento, sorprendentemente este tipo de actividades sí podrían ser constitucionales en la medida que las mismas se llevan únicamente para la investigación de delitos de especial gravedad y bajo los principios establecidos por el Tribunal Constitucional.

(ii) El acceso a direcciones IP correspondientes a un terminal que estuviera siendo utilizado para la comisión de un delito lo pondrán en conocimiento del Fiscal para que éste requiera la cesión de los datos a la operadora de telecomunicaciones o ISP a fin de localizar el terminal e identificar al sospechoso.

Como presupuestos, la operadora estará obligada a facilitar los datos que identifiquen al sospechoso siempre y cuando la investigación sea relativa a un delito que se encuentre dentro del art. 295 del CPP. Entre ellos, se encuentran los cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación (e.g. piratería en Internet).

Así, para identificar a un sospechoso ya no sería necesario que el mismo sea, además, autor de un delito grave, tal y como prevé la Ley de Conservación de Datos, sino que bastará con que el delito sea cometido en Internet.

En definitiva, el CPP tiene como objetivo proveer a las Fuerzas y Cuerpos de Seguridad del Estado de mayores herramientas para identificar a los presuntos autores de un delito. De esta manera, el anonimato en Internet poco a poco pasará a formar parte de nuestro recuerdo y, como se vaticinaba en el largometraje de “Enemigo Público”, “la única privacidad que queda es la que está en nuestras mentes”.

Valora este contenido.

Puntuación:

Sé el primero en puntuar este contenido.